{"id":7250,"date":"2015-01-24T18:13:22","date_gmt":"2015-01-24T18:13:22","guid":{"rendered":"http:\/\/www.ecuadoraldia.com.ec\/?p=7250"},"modified":"2015-01-24T18:13:22","modified_gmt":"2015-01-24T18:13:22","slug":"ee-uu-controla-las-2-bases-que-hacen-funcionar-a-internet","status":"publish","type":"post","link":"https:\/\/www.ecuadoraldia.com.ec\/?p=7250","title":{"rendered":"EE.UU. controla las 2 bases que hacen funcionar a internet"},"content":{"rendered":"<p style=\"text-align: justify;\"><a href=\"http:\/\/www.ecuadoraldia.com.ec\/wp-content\/uploads\/2015\/01\/inter.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-7251\" src=\"http:\/\/www.ecuadoraldia.com.ec\/wp-content\/uploads\/2015\/01\/inter-300x141.jpg\" alt=\"inter\" width=\"300\" height=\"141\" srcset=\"https:\/\/www.ecuadoraldia.com.ec\/wp-content\/uploads\/2015\/01\/inter-300x141.jpg 300w, https:\/\/www.ecuadoraldia.com.ec\/wp-content\/uploads\/2015\/01\/inter.jpg 450w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a>En la actualidad vivimos un punto de inflexi\u00f3n en la historia del internet. Los viejos tiempos, en los que reinaba el optimismo entre los ingenieros, y las nuevas tecnolog\u00edas eran consideradas una soluci\u00f3n a los grandes problemas de la humanidad, parecen haber desaparecido. Hoy, internet se ha convertido en una m\u00e1quina lucrativa de vigilancia privada y estatal, y esos ingenieros luchan por proteger los derechos m\u00e1s b\u00e1sicos de privacidad.<\/p>\n<p style=\"text-align: justify;\">Es en gran parte gracias al material filtrado por Edward Snowden y WikiLeaks, que sabemos de las pr\u00e1cticas m\u00e1s oscuras del espionaje industrial llevado a cabo por la Agencia Nacional de Seguridad (NSA) y sus aliados: bajo el pretexto de combatir el terrorismo, recogen informaci\u00f3n personal de millones de personas directamente de los servidores de Facebook, Google, Skype, Apple, entre otros; son capaces de acceder, en sus propias palabras, a \u201ccasi cualquier cosa que hace un usuario en internet\u201d, incluyendo contenidos de emails y redes sociales; pagan a compa\u00f1\u00edas de tecnolog\u00eda para acceder a llaves de cifrado y leer materiales confidenciales de sus usuarios y todo esto sin ninguna restricci\u00f3n legal ni orden judicial.<\/p>\n<p style=\"text-align: justify;\">El hecho de que esta tecnolog\u00eda haya sido utilizada para espiar a los presidentes de M\u00e9xico, Alemania y Brasil, a embajadas extranjeras, compa\u00f1\u00edas estatales, a delegados de las Naciones Unidas y usuarios del mundo, env\u00eda un mensaje claro: la privacidad en el espacio virtual se ha convertido en una ilusi\u00f3n. Nada es privado en internet y existen poderosos intereses empe\u00f1ados en mantenerlo as\u00ed.<\/p>\n<p style=\"text-align: justify;\">Hoy, nueva informaci\u00f3n secreta de la NSA, publicada por Le Monde y la Associated Whistleblowing Press, y vista en exclusiva en Ecuador por EL TEL\u00c9GRAFO, demuestran que incluso la arquitectura fundamental del internet, el Sistema de Nombres de Dominio o DNS en ingl\u00e9s, est\u00e1 comprometida por las agencias de espionaje de las grandes potencias.<\/p>\n<p style=\"text-align: justify;\">DNS: de soluci\u00f3n a problema<\/p>\n<p style=\"text-align: justify;\">Cuando haces algo en internet, casi todo comienza con una solicitud al DNS o de un dominio. Es gracias a este protocolo fundamental que usuarios sin ning\u00fan conocimiento t\u00e9cnico pueden acceder a distintos servicios buscando nombres (como www.ejemplo.com), en lugar de n\u00fameros IP demasiados complejos (como 2001:DB8:4145::4242). El DNS fue pensado para resolver un problema fundamental de usabilidad de la incipiente red, y con el tiempo ha sido tan exitoso que es utilizado diariamente por cada persona en todo lo que hace en el ciberespacio.<\/p>\n<p style=\"text-align: justify;\">Este sistema, construido a inicios de la d\u00e9cada del 80 durante los tiempos optimistas del internet, nunca tuvo entre sus objetivos proteger la privacidad de sus usuarios: todas las bases de datos son p\u00fablicas y almacenan el contenido de las transmisiones y otros metadatos sensibles de los usuarios (por ejemplo, la informaci\u00f3n sobre duraci\u00f3n, momento y lugar de acceso) sin ning\u00fan tipo de cifrado.<\/p>\n<p style=\"text-align: justify;\">Dadas estas vulnerabilidades en el sistema, es natural que las grandes agencias de espionaje como la NSA estadounidense, y sus aliadas en el Reino Unido, Australia, Canad\u00e1 y Nueva Zelanda, est\u00e9n en la delantera para explotarlo en su beneficio. Gracias a estas nuevas filtraciones, sabemos exactamente c\u00f3mo.<\/p>\n<p style=\"text-align: justify;\">Luego llega Morecowbell<\/p>\n<p style=\"text-align: justify;\">El DNS siempre ha sido un libro abierto y Morecowbell es el programa que la NSA ha desarrollado exclusivamente para leerlo. Como demuestran las diapositivas filtradas, el sistema permite monitorear de forma altamente efectiva la disponibilidad de p\u00e1ginas y servidores web, cambios de contenido y una gran variedad de metadatos. Esto les posibilita armar perfiles detallados de usuarios y servicios y, en \u00faltima instancia, encontrar puntos vulnerables para lanzar ataques cibern\u00e9ticos. Gracias al uso del DNS en el internet p\u00fablico, las implicaciones de este programa de espionaje son enormes, ya que afectan a todos los usuarios a nivel global.<\/p>\n<p style=\"text-align: justify;\">Para lograr esto, Morecowbell utiliza infraestructura dedicada y camuflada en varios pa\u00edses, que incluye Alemania, Malasia y Dinamarca, adem\u00e1s de otros 13 pa\u00edses que sustentan su red de servidores. Este programa distribuido y secreto le permite, por un lado, tener una visi\u00f3n global de las resoluciones DNS y la disponibilidad de los servicios, y, por otro, hacer que la operaci\u00f3n sea inatribuible al Gobierno de Estados Unidos.<\/p>\n<p style=\"text-align: justify;\">Monitoreo en el campo de batalla<\/p>\n<p style=\"text-align: justify;\">Este \u00faltimo punto es especialmente importante, ya que Morecowbell puede tener una utilizaci\u00f3n pr\u00e1ctica en operaciones de guerra, en particular en lo que la NSA llama \u201cindicaci\u00f3n de da\u00f1os de batalla\u201d.<\/p>\n<p style=\"text-align: justify;\">En situaciones de guerra, muchas veces los blancos de un ataque involucran infraestructuras de comunicaci\u00f3n y energ\u00eda. Gracias a este programa, el Gobierno de EE.UU. puede tener una estimaci\u00f3n en tiempo real de la eficiencia de un ataque, al acceder a informaci\u00f3n sobre la disponibilidad de servicios de internet en la zona en la que se realiza el ataque.<\/p>\n<p style=\"text-align: justify;\">Este m\u00e9todo es una soluci\u00f3n barata, eficiente y de f\u00e1cil aplicaci\u00f3n para optimizar bombardeos y ataques a\u00e9reos por parte del Ej\u00e9rcito estadounidense y sus aliados en \u00e1reas de dif\u00edcil visualizaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">Del internet a los internets<\/p>\n<p style=\"text-align: justify;\">A pesar de que existe conciencia, dentro de la comunidad de programadores del DNS, de que la privacidad es un problema grave, intereses conflictivos hacen virtualmente imposible una soluci\u00f3n consensuada.<\/p>\n<p style=\"text-align: justify;\">Por una parte modificar un sistema tan vasto como el DNS puede resultar en problemas may\u00fasculos para el acceso a internet de billones de usuarios. Por otra, una modificaci\u00f3n que busque resolver estos problemas puede ser negativa para modelos de negocios importantes o para intereses nacionales.<\/p>\n<p style=\"text-align: justify;\">Por ahora existen muchas posibles soluciones t\u00e9cnicas, todas con sus puntos fuertes y d\u00e9biles, si bien ninguna totalmente satisfactoria. Lo que est\u00e1 claro es que cualquier soluci\u00f3n viable tiene que pasar por una barrera pol\u00edtica, y, en este caso, de alto nivel.<\/p>\n<p style=\"text-align: justify;\">Para entender esto hay que tener claro que el internet no es tan descentralizado como se cree y en definitiva tiene un due\u00f1o: Estados Unidos. Por ejemplo, el DNS (dominios) y el registro general de las direcciones IP, las 2 bases de datos que hacen funcionar el internet a nivel global, est\u00e1n controladas por entidades estadounidenses. Por esto, y gracias a su explotaci\u00f3n como una m\u00e1quina de vigilancia, la tendencia hacia un sistema dividido por intereses nacionales o comunales est\u00e1 creciendo. En el futuro es probable que no exista un solo internet global, sino varios internets estrat\u00e9gicamente separados.<\/p>\n<p style=\"text-align: justify;\">Algo semejante ya ocurre en China e Ir\u00e1n, que utilizan firewalls por temas de restricci\u00f3n en el flujo de informaci\u00f3n y censura.<\/p>\n<p style=\"text-align: justify;\">Desde que las revelaciones de Snowden sacudieron la pol\u00edtica internacional, el debate se ha abierto. En agosto de 2013 el ministro de Comunicaciones de Brasil, Paulo Bernardo, asegur\u00f3 que su pa\u00eds \u201cest\u00e1 a favor de una mayor descentralizaci\u00f3n: la gobernanza del internet debe ser multilateral y multisectorial, con una participaci\u00f3n m\u00e1s amplia\u201d.<\/p>\n<p style=\"text-align: justify;\">Los dem\u00e1s BRICS coinciden con esta idea y Rusia ya ha planteado la posibilidad de tener sus propias redes de cables de fibra \u00f3ptica.<\/p>\n<p style=\"text-align: justify;\">Alemania, por su parte, propuso un sistema que blinde las comunicaciones europeas seg\u00fan el territorio determinado por el acuerdo Schengen. Su argumento es brutalmente l\u00f3gico: \u00bfpor qu\u00e9 un email que va de Berl\u00edn a Par\u00eds tiene que pasar por Nueva York o Londres?<\/p>\n<p style=\"text-align: justify;\">Est\u00e1 claro que esta tendencia va en contra de los intereses de EE.UU., por lo que est\u00e1n luchando para evitarlo. En este sentido el futuro no est\u00e1 claro. Lo que s\u00ed sabemos es que mientras el internet siga utilizando la misma arquitectura y protocolos creados hace d\u00e9cadas, sin que sean descentralizados y pensados para garantizar la seguridad y privacidad de los usuarios, este continuar\u00e1 siendo una herramienta para la vigilancia y el control indiscriminado para ventajas pol\u00edticas, b\u00e9licas y econ\u00f3micas.<\/p>\n<p>DATOS<\/p>\n<p>En junio de 2013 Edward Snowden revel\u00f3 documentos altamente secretos sobre las pr\u00e1cticas de espionaje de la NSA, que sacudieron la opini\u00f3n p\u00fablica internacional.<\/p>\n<p>El Domain Name System (DNS), el sistema m\u00e1s utilizado en internet, es explotado por la NSA y sus aliados para crear perfiles detallados sobre servicios y ayudar en operaciones militares.<\/p>\n<p>La informaci\u00f3n filtrada detalla el programa Morecowbell, operado desde servidores camuflados en Alemania, Dinamarca y Malasia, que realiza consultas DNS masivas e inatribuibles al Gobierno de EE.UU.<\/p>\n<p>La explotaci\u00f3n del internet, como una m\u00e1quina de espionaje estadounidense, lleva a su divisi\u00f3n seg\u00fan intereses regionales. Brasil y Alemania ya propusieron la creaci\u00f3n de sistemas descentralizados.<\/p>\n<p>* Los autores de este art\u00edculo consultaron un an\u00e1lisis t\u00e9cnico hecho por Christian Grothoff, Matthias.\u00a0Associated Whistleblowing Press. Especial para EL TEL\u00c9GRAFO<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En la actualidad vivimos un punto de inflexi\u00f3n en la historia del internet. Los viejos tiempos, en los que reinaba<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8],"tags":[],"_links":{"self":[{"href":"https:\/\/www.ecuadoraldia.com.ec\/index.php?rest_route=\/wp\/v2\/posts\/7250"}],"collection":[{"href":"https:\/\/www.ecuadoraldia.com.ec\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ecuadoraldia.com.ec\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ecuadoraldia.com.ec\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ecuadoraldia.com.ec\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=7250"}],"version-history":[{"count":1,"href":"https:\/\/www.ecuadoraldia.com.ec\/index.php?rest_route=\/wp\/v2\/posts\/7250\/revisions"}],"predecessor-version":[{"id":7252,"href":"https:\/\/www.ecuadoraldia.com.ec\/index.php?rest_route=\/wp\/v2\/posts\/7250\/revisions\/7252"}],"wp:attachment":[{"href":"https:\/\/www.ecuadoraldia.com.ec\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=7250"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ecuadoraldia.com.ec\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=7250"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ecuadoraldia.com.ec\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=7250"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}